Palo Alto Networks ออกแพตช์แก้ไขช่องโหว่ Privilege Escalation และอัปเดตความปลอดภัยจาก Chrome
Palo Alto Networks ออกแพตช์แก้ไขช่องโหว่ความปลอดภัยหลายรายการในผลิตภัณฑ์ ที่รวมถึงช่องโหว่การยกระดับสิทธิ์ (Privilege Escalation) จำนวน 7 รายการ และการอัปเดตแพตช์ความปลอดภัยล่าสุดจาก Chrome สำหรับ Prisma Access Browser โดยช่องโหว่ที่รุนแรงที่สุดคือ CVE-2025-4232 (คะแนน CVSS 7.1) ซึ่งเป็นช่องโหว่ improper neutralization of wildcards ในฟีเจอร์ log collection ของ GlobalProtect™ บน macOS เปิดโอกาสให้ผู้ใช้ที่ไม่ใช่แอดมินสามารถยกระดับสิทธิ์เป็น root ได้
ช่องโหว่อื่นที่สำคัญได้แก่:
– CVE-2025-4231 (CVSS 6.1): ช่องโหว่ command injection ใน Management Web Interface ของ PAN-OS ซึ่งผู้ดูแลระบบที่ล็อกอินผ่านเว็บสามารถรันคำสั่งในระดับ root ได้
– CVE-2025-4230 (CVSS 5.7): ช่องโหว่ command injection ผ่าน CLI ใน PAN-OS โดย Palo Alto แนะนำให้จำกัดการเข้าถึง CLI เพื่อลดความเสี่ยง
– CVE-2025-4228 (CVSS 1.0): ช่องโหว่ที่ทำให้ข้อมูล SD-WAN ถูกเปิดเผยโดยไม่มีการเข้ารหัส
– ช่องโหว่ใน Cortex XDR Broker VM ที่เปิดช่องให้ผู้โจมตียกระดับสิทธิ์เป็น root
นอกจากนี้ยังมีการรวมแพตช์ Chrome 11 รายการ พร้อมแก้ไขช่องโหว่ CVE-2025-4233 ที่เกี่ยวข้องกับ cache ซึ่งกระทบกับ Prisma Access Browser โดย Palo Alto ยืนยันว่ายังไม่พบการโจมตีที่ใช้ช่องโหว่เหล่านี้ และระบุว่าผลิตภัณฑ์ Cloud NGFW และ Prisma Access ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าว
To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions